渗透测试——工作组密码加密和认证原理

目录

(一)Windows  Hash 简介

(二)HASH格式

 (三)HASH存储位置

(四) LM -HASH 加密

 (五)NTLM-HASH加密

(六)Windows认证基础 

本地认证

网络认证

域认证


(一)Windows  Hash 简介

  • windows中加密过的密码口令,我们称之为windows hash
  • windows系统一般采用两种方法对用户的密码进行哈希处理,分别LM和NTLM哈希
  • 目前更新的还有NTLMv2以及Kerberos验证体系

(二)HASH格式

当密码超过14位的时候,会自动选择NTLM加密,因为LM加密适用于14位及以内密码
用户名称:RID:LM-HASH值:NTLM-HASH值

test:1003:E52CAC67419A9A22664345140A852F61:67A54E1C9058FCA16498061B96863248:::

 (三)HASH存储位置

  • SAM 文件,存储在本机,对应本地用户,文件位置:c:\windows\system32\config\SAM
  • NTDS.DIT 文件,存储在域控上,对应域用户,文件位置:c:\windowS\NTDS\NTDS.dit

(四) LM -HASH 加密

大致就是以零补全14位,然后7位分割成两部分,分别DES加密,然后拼接起来放到SAM里

 (五)NTLM-HASH加密

NTLM哈希,是一种单向哈希算法,Windows将用户的密码计算成NTLM哈希之后才存储在电脑中

(六)Windows认证基础 

  • 本地认证

老师做的
  • 网络认证

同一局域网下远程登录电脑,用户机先发个版本协商给远程机,用户机发送远程机用户名给远程机确认,远程机确认是后生成一个challenge(一直在变)给用户机,用户机收到后用challenge加密已经被用NTLM_HASH加密过的远程机密码,发送给远程机,防止被嗅探

  • 域认证

相似于工作组

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

古希腊掌管猴子的神

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值